{"id":27149,"date":"2022-08-11T17:43:44","date_gmt":"2022-08-11T15:43:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27149"},"modified":"2022-08-11T17:44:27","modified_gmt":"2022-08-11T15:44:27","slug":"cybersecurity-history-iloveyou","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-history-iloveyou\/27149\/","title":{"rendered":"ILOVEYOU: il virus che amava tutti"},"content":{"rendered":"<p>Facciamo un tuffo nel passato, fino al mese di maggio 2000. Un giorno come un altro in ufficio: accendete il vostro PC, vi connettete a Internet e scaricate le nuove e-mail da Microsoft Outlook. Vi accorgete immediatamente di uno strano messaggio che ha per oggetto \u201cILOVEYOU\u201d. Una persona che conoscete vi confessa il suo amore. Forse qualcuno che era a scuola con voi\u2026 Aspettate, no! Meglio ancora: il vostro superiore.<\/p>\n<p>Chiunque sia, riesce ad attirare la vostra attenzione. Cliccate sull\u2019allegato \u201cLOVE-LETTER-FOR-YOU.TXT.VBS\u201d e\u2026 non accade nulla. Qualche tempo dopo, invece, scoprite che alcuni importanti documenti che si trovavano sul vostro disco fisso sono stati danneggiati in modo irreparabile e tantissime lettere d\u2019amore, simili alla vostra, sono state inviate a vostro nome a tutti i contatti della rubrica.<\/p>\n<div id=\"attachment_27150\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27150\" class=\"wp-image-27150 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/08\/11173620\/cybersecurity-history-iloveyou-1.png\" alt=\"Esempio di messaggio contenente il worm ILOVEYOU\" width=\"480\" height=\"294\"><p id=\"caption-attachment-27150\" class=\"wp-caption-text\">Un\u2019e-mail che contiene il worm ILOVEYOU assomigliava a qualcosa del genere nel vecchio client di posta elettronica Microsoft. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Loveletter-wurm.png\">Fonte<\/a><\/p><\/div>\n<p>ILOVEYOU non \u00e8 stato il primo malware a sfruttare una falla nel client di posta di Microsoft ma ha sicuramente dato il via a una delle pi\u00f9 gravi epidemie all\u2019inizio del nuovo millennio. Ora torniamo alla nostra storia e parliamo di come abbia modificato la nostra percezione verso i sistemi di sicurezza informatica.<\/p>\n<h2>Lo scenario: la rete \u00e8 la tecnologia pi\u00f9 trendy<\/h2>\n<p>Correva l\u2019anno 2000\u2026 Oggi, nel 2022, sembra proprio preistoria. Date un\u2019occhiata agli archivi dei siti web di quei giorni o tirate fuori dal cassetto un vecchio laptop Windows 98 e cercate di ricordare i programmi che utilizzavamo. Sembra l\u2019et\u00e0 della pietra, vero? Beh, non proprio in realt\u00e0. Naturalmente la tecnologia a cavallo del nuovo millennio era quasi rudimentale in confronto agli standard odierni. La maggior parte degli utenti si connetteva alla rete grazie al modem, ed era tutto mostruosamente lento. Tuttavia, esistevano gi\u00e0 allora prototipi di quasi tutti i servizi di rete moderni.<\/p>\n<p>Non esisteva lo streaming video ma era disponibile quello radio. Esistevano vari tipi di messaggeria online. Il business e-commerce si stava sviluppando a velocit\u00e0 vertiginosa, sebbene risultasse comunque pi\u00f9 rapido telefonare direttamente al negozio piuttosto che trasmettere un ordine via web.<\/p>\n<p>Tendenzialmente, nel 2000, ogni tecnologia di rete o ogni servizio con il prefisso \u201ce-\u201d (ossia elettronico!) attirava parecchia attenzione e investimenti. Solo poco pi\u00f9 tardi, nel 2001, molti rimasero delusi a causa della bancarotta di varie startup online. L\u2019industria perse un poco di popolarit\u00e0 ma, allo stesso tempo, guadagn\u00f2 pi\u00f9 buonsenso.<\/p>\n<p>L\u2019uscita del celebre film <em><a href=\"https:\/\/it.wikipedia.org\/wiki\/C%27%C3%A8_posta_per_te_(film)\" target=\"_blank\" rel=\"noopener nofollow\">C\u2019\u00e8 posta per te<\/a><\/em>, nel 1998, via di mezzo tra una commedia romantica e uno spot pubblicitario per il gigante di allora America Online, fu una chiara indicazione di quanto Internet fosse gi\u00e0 diffuso.<\/p>\n<p>Per quanto riguarda noi, \u00e8 importante ricordare che alla fine degli anni \u201990 Internet non era pi\u00f9 un luogo per soli privilegiati: nel 2000, <a href=\"https:\/\/www.pingdom.com\/blog\/incredible-growth-of-the-internet-since-2000\/\" target=\"_blank\" rel=\"noopener nofollow\">centinaia di milioni<\/a> di persone erano gi\u00e0 online. Di conseguenza, un\u2019e-mail era ormai diventata un mezzo molto importante per comunicare e collaborare, sia all\u2019interno di aziende e agenzie governative sia per gli utenti privati.<\/p>\n<p>Ma improvvisamente, nel mese di maggio 2000, la \u201ctrasformazione digitale\u201d, come verr\u00e0 chiamata molto pi\u00f9 avanti, registr\u00f2 una battuta di arresto a causa del virus ILOVEYOU. Diverse societ\u00e0 furono costrette a sospendere temporaneamente i loro server di posta che, molto semplicemente, non erano in grado di gestire il flusso di decine di migliaia di messaggi d\u2019amore.<\/p>\n<h2>I precedenti: Concept.B e Melissa<\/h2>\n<p>Tecnicamente, ILOVEYOU dovrebbe essere classificato come un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">worm di rete<\/a>: un programma malevolo che si diffonde attraverso la rete. Un altro elemento chiave di ILOVEYOU era rappresentato dal fatto che l\u2019infezione iniziale avveniva con un semplice programma <a href=\"https:\/\/en.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBscript<\/a>. VBscript, a sua volta, si sviluppava su una concezione di macro ancora pi\u00f9 vecchia. Si trattava, essenzialmente, di programmi semplici che permettono di automatizzare determinate azioni, ad esempio mentre lavorate con documenti.<\/p>\n<p>Quasi sempre, le macro sono utilizzate per eseguire calcoli complessi in fogli elettronici, come Microsoft Excel. Fin dall\u2019inizio, sono state supportate anche su Microsoft Word \u2013 per esempio, al fine di generare automaticamente report da dati inseriti in un modulo.<\/p>\n<p>Nel 1995 questa funzionalit\u00e0 di Word fu sfruttata dal virus WM\/Concept.A. Questo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus-glossary\/\" target=\"_blank\" rel=\"noopener\">virus macro<\/a> infettava i documenti di Microsoft Word e mostrava questo messaggio quando si apriva il documento:<\/p>\n<div id=\"attachment_27151\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27151\" class=\"wp-image-27151 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/08\/11173727\/cybersecurity-history-iloveyou-2.png\" alt=\"Messaggio all'apertura di un documento infettato dal virus macro Concept.A\" width=\"596\" height=\"441\"><p id=\"caption-attachment-27151\" class=\"wp-caption-text\">Ecco cosa causava l\u2019infezione del virus macro Concept.A. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>E questo \u00e8 quanto. Non esistevano funzionalit\u00e0 dannose di per s\u00e9, solo una finestra particolarmente irritante che continuava a saltar fuori. Un ex dipendente Microsoft, Steven Sinofsky, responsabile per l\u2019azienda dello sviluppo delle soluzioni Office dal 1998 al 2006, nelle sue <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">memorie<\/a> considera Concept.A il primo segnale: a quel punto fu chiaro che l\u2019automazione implementata in tutte le soluzioni Microsoft poteva essere utilizzata a suo sfavore. Di conseguenza, decisero di visualizzare un avviso prima di eseguire le macro: il documento contiene un programma, sei sicuro di volerlo avviare?<\/p>\n<p>Non appena Microsoft inizi\u00f2 a adottare le restrizioni all\u2019avvio delle macro, i creatori di malware incominciarono a cercare un modo per bypassarle. Un altro evento che riscosse grande risonanza risale a marzo 1999. Steven Sinofsky lo descrisse in dettaglio: quando controlli le tue e-mail, ricevi un messaggio con un allegato e la frase \u201cMessaggio importante da\u2026\u201d nell\u2019oggetto.<\/p>\n<div id=\"attachment_27152\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27152\" class=\"wp-image-27152 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/08\/11173811\/cybersecurity-history-iloveyou-3.png\" alt=\"Messaggio infettato dal virus Melissa.\" width=\"1050\" height=\"660\"><p id=\"caption-attachment-27152\" class=\"wp-caption-text\">Messaggio infettato dal virus Melissa. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>E poi un successivo da un altro mittente. E un altro ancora. Alla fine, l\u2019e-mail smetteva di funzionare: anche il server di posta elettronica di Microsoft non riusciva a reggere il carico. Si trattava del worm <a href=\"https:\/\/en.wikipedia.org\/wiki\/Melissa_(computer_virus)\" target=\"_blank\" rel=\"noopener nofollow\">Melissa<\/a>. Il documento Microsoft Word in allegato conteneva un codice malevolo che inviava un messaggio ai primi cinquanta contatti in rubrica via Outlook.<\/p>\n<h2>Tutto ruota intorno all\u2019amore<\/h2>\n<p>Il worm ILOVEYOU rappresentava un\u2019evoluzione dei principi utilizzati in Melissa. Non sfruttava alcuna vulnerabilit\u00e0 nei prodotti Microsoft mentre, invece, ne utilizzava le funzionalit\u00e0 standard. L\u2019unico bug era l\u2019assenza di un messaggio di avviso quando lo script veniva lanciato dal client di posta Outlook.<\/p>\n<p>Il funzionamento del worm <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Email-Worm.VBS.LoveLetter\/\" target=\"_blank\" rel=\"noopener nofollow\">non si limitava<\/a> ad inviare messaggi d\u2019amore a tutti i destinatari. Infatti, oltre all\u2019invio di e-mail spam per conto della vittima, era anche in grado di diffondersi tramite l\u2019allora molto popolare <a href=\"https:\/\/it.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener nofollow\">sistema di messaggistica IRC<\/a>. Per di pi\u00f9, il worm scaricava un programma Trojan che inviava le password degli accessi e-mail e internet all\u2019artefice del malware. E infine cancellava, nascondeva o danneggiava i file sul disco rigido: musica in formato MP3, immagini JPEG, vari tipi di script e copie di pagine web.<\/p>\n<p>La mente dietro l\u2019esplosione di ILOVEYOU aveva ripreso elaborazioni di precedenti virus macro, utilizzando uno stratagemma perfetto di ingegneria sociale (come si pu\u00f2 ignorare un file che si chiama \u201cI love you\u201d?). Aveva inoltre aggiunto una funzionalit\u00e0 dannosa, sfruttando al massimo la diffusione di un malware automatico.<\/p>\n<p>Se diamo un\u2019occhiata ai report dei media e di Kaspersky di allora, possiamo ricostruire la sequenza degli eventi. Gi\u00e0 il primo giorno, il 4 maggio, furono <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_-to-love-or-not-to-love---\" target=\"_blank\" rel=\"noopener nofollow\">rilevate<\/a> migliaia di infezioni di sistema. Il 9 maggio, furono <a href=\"https:\/\/www.theregister.com\/2000\/05\/05\/love_bug_mutates_faster_than\/\" target=\"_blank\" rel=\"noopener nofollow\">riportati<\/a> 2,5 milioni di casi di computer infetti, il che significava decine di milioni di e-mail in viaggio per il mondo.<\/p>\n<p>L\u2019ideatore del virus non aveva neppure cercato di nascondere il codice malevole sotto le spoglie di un documento Office. Il nome del file \u201cLOVE-LETTER-FOR-YOU.TXT.VBS\u201d sfruttava il fatto che il client di posta elettronica di Microsoft era in grado di visualizzare solo la prima parte di un nome molto lungo, come potete vedere nello screenshot all\u2019inizio dell\u2019articolo. Il codice era in formato aperto e venne presto utilizzato da esperti malfattori per creare varianti diverse del worm. Iniziarono a comparire nell\u2019oggetto altre parole al posto di ILOVEYOU, inclusi avvisi di possibili virus anche piuttosto spavaldi. La variante NewLove, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_a-new-variation-of-the--loveletter-virus-hits-the-world\" target=\"_blank\" rel=\"noopener nofollow\">rilevata<\/a> il 19 maggio, non cancellava i file in maniera selettiva, bens\u00ec eliminava ogni informazione su disco rigido.<\/p>\n<p>Le stime finali dell\u2019impatto del virus ILOVEYOU furono le seguenti: venne infettato <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2020\/05\/04\/this-20-year-old-virus-infected-50-million-windows-computers-in-10-days-why-the-iloveyou-pandemic-matters-in-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">fino al 10% dei computer connessi a Internet<\/a> e il danno totale, incluse le azioni dannose delle sue varianti, \u00e8 stimato intorno a 10 miliardi di dollari. La stampa si occup\u00f2 ampiamente dell\u2019evento e vi furono anche audizioni al riguardo al Senato degli Stati Uniti.<\/p>\n<h2>Gli errori commessi<\/h2>\n<p>Nel 2022, conoscendo l\u2019intera storia dall\u2019inizio alla fine, ci si domanda perch\u00e9 non sia stato possibile prevenire la diffusione di un virus cos\u00ec rudimentale seduta stante. Microsoft <a href=\"https:\/\/news.microsoft.com\/2000\/06\/08\/outlook-email-security-update-now-available\/\" target=\"_blank\" rel=\"noopener nofollow\">rilasci\u00f2<\/a> un importante aggiornamento di sicurezza per il client di posta Outlook solo l\u20198 giugno 2000, introducendo finalmente importanti restrizioni all\u2019avvio degli script. Tutti gli allegati e-mail erano considerati non attendibili per default e venivano avviati dei controlli nel caso di accesso di un\u2019applicazione esterna alla rubrica di Outlook o tentativo di invio di e-mail multiple simultaneamente.<\/p>\n<div id=\"attachment_27153\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27153\" class=\"wp-image-27153 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/08\/11173902\/cybersecurity-history-iloveyou-4.png\" alt=\"A seguito di un aggiornamento di giugno 2000, il client di posta Outlook avvertiva gli utenti che un'app esterna accedeva alla rubrica e tentava di inviare messaggi multipli simultaneamente.\" width=\"596\" height=\"664\"><p id=\"caption-attachment-27153\" class=\"wp-caption-text\">A seguito di un aggiornamento di giugno 2000, il client di posta Outlook avvertiva gli utenti che un\u2019app esterna accedeva alla rubrica e tentava di inviare messaggi multipli simultaneamente. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Non lo fecero prima in quanto Microsoft, quando si trov\u00f2 a dover scegliere tra sicurezza e praticit\u00e0, prefer\u00ec la seconda opzione. E lo stesso fecero gli utenti. Tornando al 1995, quando Microsoft inser\u00ec un semplice avviso in Microsoft Word (\u201cQuesto documento contiene macro\u201d), la societ\u00e0 ricevette riscontri negativi dai clienti. In alcune aziende, questa ulteriore restrizione ebbe delle ripercussioni sui processi interni basati su script. Per questa ragione, anche quando venne sviluppata una patch sull\u2019onda di ILOVEYOU, la domanda \u201cCosa comporter\u00e0 per gli utenti? \u201cera all\u2019ordine del giorno. Ma questa volta era chiaro che fosse necessario migliorare la sicurezza, e anche abbastanza velocemente.<\/p>\n<h2>Vecchi virus, problemi moderni<\/h2>\n<p>L\u2019epidemia ILOVEYOU ha sollevato molte domande che sono ancora oggi pertinenti nel campo della sicurezza informatica. La pi\u00f9 importante sembra essere: non possiamo distribuire le patch pi\u00f9 velocemente? Sicuramente esistevano dei problemi: Microsoft distribu\u00ec un pacchetto di patch per Outlook oltre un mese dopo l\u2019inizio dell\u2019epidemia. Inoltre, i meccanismi di distribuzione automatica di questi aggiornamenti erano piuttosto rudimentali; pertanto, era necessario molto tempo prima che epidemie locali di infezione via e-mail potessero risolversi.<\/p>\n<p>Il settore delle soluzioni di sicurezza ha gi\u00e0 dimostrato di poter essere molto utile a tale proposito. Come ricorda Eugene Kaspersky, <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/05\/iloveyou-20-years-ago-to-the-day\/\" target=\"_blank\" rel=\"noopener\">non \u00e8 stato difficile proteggere gli antivirus degli utenti.<\/a> Gi\u00e0 allora, venne inserito nei software di sicurezza un sistema di distribuzione online di aggiornamenti costanti;\u00a0 invece, gli sviluppatori di altri tipi di programmi impiegarono molti pi\u00f9 anni per implementare uno schema similare per la distribuzione rapida di patch. Poco dopo, furono sviluppati dei metodi di analisi euristica per rilevare e bloccare automaticamente anche script dannosi sconosciuti.<\/p>\n<p>Sebbene la sicurezza per i programmi e i sistemi operativi pi\u00f9 diffusi sia enormemente migliorata negli ultimi ventidue anni, gli ideatori di malware riescono sempre a trovare nuove falle che permettono loro di cyberattaccare con successo.<\/p>\n<p>Anche le macro malevoli non sono andate lontano. Nel febbraio 2022, Microsoft <a href=\"https:\/\/www.wired.com\/story\/microsoft-disables-macros-default-security-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">ha promesso di ridurre definitivamente<\/a> la capacit\u00e0 di distribuirle vietando l\u2019esecuzione di ogni script in documenti Office attinti da Internet. All\u2019inizio del mese di luglio 2022, questo <a href=\"https:\/\/www.kaspersky.com\/blog\/macros-microsoft-2022\/44877\/\" target=\"_blank\" rel=\"noopener nofollow\">divieto \u00e8 stato rimosso<\/a>; \u00e8 plausibile supporre che la paura che qualcosa potesse creare dei problemi all\u2019utente sia diventata realt\u00e0. Poco pi\u00f9 tardi, sempre nello stesso mese di luglio, Microsoft <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener nofollow\">ha deciso ancora una volta di iniziare a bloccare le macro per default<\/a>, questa volta spiegando come poter eludere il divieto a coloro che ne avevano necessit\u00e0.<\/p>\n<p>Esistono sempre meno epidemie su larga scala in cui un tipo di malware si diffonde da decine a centinaia di milioni di computer; tuttavia, non siamo ancora in grado di prevenirle completamente. Ci\u00f2 che \u00e8 definitivamente cambiato \u00e8 il modo in cui i cyberattacchi vengono monetizzati, prendendo in ostaggio i dati degli utenti e delle societ\u00e0, <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">chiedendone il riscatto<\/a>.<\/p>\n<p>Terminiamo la nostra storia parlando brevemente del destino del creatore del worm ILOVEYOU. Allo scoppio dell\u2019epidemia, Onel de Guzman era uno studente di 24 anni. Nel 2000 gli agenti dell\u2019FBI hanno accertato che i messaggi originali contenenti il worm erano stati inviati a mailing list molto diffuse tra gli utenti nelle Filippine, dove de Guzman risiede ancora oggi. Nel 2000 fu inserito nella lista dei sospettati. Tuttavia, non venne incriminato per due ragioni: mancanza di prove e l\u2019assenza di una legislazione locale che disciplinasse i cybercrime a quel tempo.<\/p>\n<p>Nel 2020, de Guzman fu <a href=\"https:\/\/www.computerweekly.com\/news\/252481937\/Revealed-The-man-behind-the-first-major-computer-virus-pandemic\" target=\"_blank\" rel=\"noopener nofollow\">rintracciato<\/a> dai giornalisti. Disse loro che ILOVEYOU non era stato originariamente ideato per un mailing di massa dalla rubrica di Outlook e che lo aveva creato per appropriarsi di password di accessi internet in quanto non poteva permettersi di pagarli. De Guzman non riusc\u00ec mai a monetizzare il suo talento. All\u2019epoca della pubblicazione dell\u2019articolo lavorava in un piccolo negozio di riparazione di telefoni a Manila.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus pi\u00f9 noti, che risale a ventidue anni fa.<\/p>\n","protected":false},"author":665,"featured_media":27154,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2207,5,1676,584,3648],"class_list":{"0":"post-27149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-microsoft","10":"tag-outlook","11":"tag-vulnerabilita","12":"tag-worms"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-history-iloveyou\/27149\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-history-iloveyou\/24432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/19899\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/26869\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-history-iloveyou\/24777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/25156\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-history-iloveyou\/33691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-history-iloveyou\/10916\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/45001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-history-iloveyou\/19266\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-history-iloveyou\/19835\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-history-iloveyou\/25325\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-history-iloveyou\/30835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-history-iloveyou\/30544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27149"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27149\/revisions"}],"predecessor-version":[{"id":27157,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27149\/revisions\/27157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}